امنیت عملیاتی برای شرایط پرخطر

پروتکل‌های پیشرفته امنیت عملیاتی (OpSec) برای فعالان ایرانی که با شرایط پرخطر مواجه هستند، شامل اعتراضات، نظارت هدفمند و بازداشت. این راهنما شامل پاکسازی دستگاه، اقدامات ضد جرم‌شناسی دیجیتال و نظم ارتباطی است.

Time15 minutes

امنیت عملیاتی برای شرایط پرخطر

هشدار: این راهنما برای افرادی در ایران تدوین شده است که با تهدیدات حیاتی از جمله بازداشت، بازجویی و جاسوسی هدفمند توسط جمهوری اسلامی روبرو هستند. استراتژی‌های زیر اولویت را بر کاهش آسیب و انکار دسترسی به داده‌ها قرار می‌دهند، نه راحتی کاربر. هیچ سیستمی ۱۰۰٪ امن نیست؛ هدف این اقدامات افزایش هزینه و دشواری نظارت علیه شماست.


۱. چشم‌انداز تهدیدات

در سناریوهای پرخطر (اعتراضات، سازماندهی، روزنامه‌نگاری)، شما در ایران با سه بردار اصلی حمله مواجه هستید:

۱. نظارت شبکه (سامانه سیام و IMSI Catcherها): سازمان تنظیم مقررات با استفاده از سیستم‌هایی مانند SIAM موقعیت مکانی را ردیابی کرده، سرعت اینترنت را به 2G کاهش می‌دهد (برای شکستن رمزنگاری) و پیامک‌ها/تماس‌ها را شنود می‌کند. در اعتراضات، پلیس از IMSI Catcher (دکل‌های مخابراتی جعلی) برای ثبت هویت تمام گوشی‌های موجود در منطقه استفاده می‌کند. ۲. توقیف دستگاه و جرم‌شناسی (Forensics): پس از بازداشت، دستگاه‌ها توقیف می‌شوند. بازجویان از ابزارهای جرم‌شناسی (مانند سلبرایت یا نمونه‌های چینی) برای استخراج داده‌ها استفاده می‌کنند. احتمالاً برای دادن رمز عبور تحت فشار یا شکنجه قرار خواهید گرفت. ۳. جاسوس‌افزارهای هدفمند: اهداف با ارزش بالا ممکن است به جاسوس‌افزارهای مزدور (مانند پگاسوس) یا بدافزارهای داخلی که از طریق لینک‌های جعلی پیامک "قوه قضاییه" (ثنا) یا برنامه‌های فیلترشکن جعلی ارسال می‌شوند، آلوده شوند.


۲. پاکسازی و تفکیک دستگاه

قانون "یک گوشی برای همه کار" خطرناک است. گوشی اصلی (روزمره) شما حاوی تاریخچه زندگی شماست. برای فعالیت‌های پرخطر، باید زندگی دیجیتال خود را تفکیک کنید.

الف. استراتژی "گوشی دوم"

گوشی اصلی خود را به اعتراضات یا جلسات حساس نبرید. یک دستگاه ثانویه تهیه کنید.

  • تهیه دستگاه: یک گوشی اندروید ارزان و کارکرده (ترجیحاً پیکسل برای نصب GrapheneOS) یا یک آیفون قدیمی‌تر (6s یا جدیدتر) بخرید. در صورت امکان نقدی خرید کنید.
  • مشکل سیم‌کارت‌های "بی‌نام": سیم‌کارت‌های سفید یا بی‌نام به‌طور فزاینده‌ای مسدود و ردیابی می‌شوند. خرید سیم‌کارت نیاز به کد ملی دارد.
    • راهکار کاهش خطر: در صورت امکان، از دستگاه فقط با وای‌فای استفاده کنید (بدون سیم‌کارت). به هات‌اسپات‌های همراه (که جداگانه نگهداری می‌شوند) یا وای‌فای‌های مطمئن متکی باشید.
    • خطر: اگر مجبور به استفاده از سیم‌کارت هستید، بدانید که به هویت دارنده کد ملی لینک شده است. برای کارهای حساس از سیم‌کارتی که به هویت اصلی شما ثبت شده استفاده نکنید.
  • بهداشتی‌سازی (Sanitization):
    • بلافاصله پس از خرید، دستگاه را به تنظیمات کارخانه (Factory Reset) برگردانید.
    • تمام برنامه‌های داخلی ایرانی (اسنپ، روبیکا، ایتا، دیوار) را حذف کنید. این برنامه‌ها دارای مجوزها یا گواهی‌های ریشه‌ای (Root Certificates) هستند که می‌توانند موقعیت و داده‌ها را به مقامات درز دهند.
    • با حساب اصلی گوگل یا iCloud خود وارد نشوید. یک حساب کاربری تازه و ناشناس مخصوص این دستگاه بسازید.

ب. امن‌سازی دستگاه (حالت "تمیز")

۱. رمزنگاری: اطمینان حاصل کنید که "Encrypt Phone" فعال است (در اندروید/iOS مدرن به‌صورت پیش‌فرض فعال است). ۲. رمز عبور: - غیرفعال‌سازی بیومتریک: قفل‌گشایی با چهره (FaceID) و اثر انگشت را فوراً خاموش کنید. این موارد در هنگام بازداشت می‌توانند به‌زور فیزیکی باز شوند. - طول رمز: از یک پین کد تصادفی ۸ تا ۱۰ رقمی استفاده کنید. الگوهای ترسیمی (Pattern) به راحتی حدس زده می‌شوند یا از روی اثر چربی انگشت روی صفحه لو می‌روند. ۳. حالت قرنطینه (Lockdown Mode در iOS): - به مسیر Settings > Privacy & Security > Lockdown Mode بروید و آن را فعال کنید. این حالت اکثر اکسپلویت‌های "بدون کلیک" (zero-click) مانند پگاسوس را مسدود می‌کند. ۴. پاک‌سازی خودکار (Auto-Wipe): - تنظیماتی را فعال کنید که گوشی پس از ۱۰ تا ۱۵ بار تلاش ناموفق برای ورود رمز، به‌صورت خودکار به تنظیمات کارخانه برگردد. این آخرین خط دفاعی حیاتی در صورت توقیف دستگاه است.


۳. پروتکل‌های میدانی و اعتراضات

اگر به صورت فیزیکی در یک اعتراض یا جلسه حضور دارید:

۱. پروتکل "فارادی"

خاموش کردن گوشی اغلب به دلیل شبکه‌های مدرن "Find My" و احتمال وجود بدافزارهای پایدار کافی نیست.

  • بهترین حالت: گوشی را در خانه بگذارید.
  • حالت خوب: از یک کیف فارادی (Faraday Bag) استفاده کنید. این کیف‌ها تمام سیگنال‌ها (موبایل، GPS، وای‌فای، بلوتوث) را به‌صورت فیزیکی مسدود می‌کنند.
  • جایگزین: هنگام حرکت بین مکان‌ها، گوشی را در چندین لایه فویل آلومینیومی ضخیم بپیچید تا از ردیابی توسط IMSI Catcher جلوگیری کنید.

۲. گمنامی بصری

  • تشخیص چهره: ایران از دوربین‌های خیابانی مجهز به تشخیص چهره استفاده می‌کند. ماسک و عینک دودی بزنید. تتوهای خاص را بپوشانید.
  • نشانگرهای دیجیتال: جستجوی بلوتوث و وای‌فای را در تنظیمات خاموش کنید. این‌ها شناسه های منحصر‌به‌فرد (MAC Address) را پخش می‌کنند که توسط گیرنده‌های ثابت قابل ثبت است.

۳. ثبت و مستندسازی

  • هرگز از چهره‌ها فیلم نگیرید. قبل از انتشار، چهره‌ها را مات کنید.
  • حذف متادیتا: از برنامه‌هایی مانند ObscuraCam یا Scrambled Exif (اندروید) استفاده کنید تا اطلاعات GPS و مشخصات دستگاه را قبل از ارسال عکس پاک کنید.
  • آپلود زنده: اگر اینترنت در دسترس است، تصاویر را به یک حساب ابری (که به هویت شما لینک نیست) استریم کنید و بلافاصله از روی دستگاه پاک کنید.

۴. نظم ارتباطی

۱. سیگنال (استاندارد طلایی)

برای تمام ارتباطات حساس از سیگنال (Signal) استفاده کنید. تلگرام به‌صورت پیش‌فرض رمزنگاری سرتاسری (End-to-End) ندارد و به شدت رصد می‌شود.

  • ثبت‌نام: در صورت امکان از شماره مجازی (VoIP) یا سیم‌کارت خارجی استفاده کنید. اگر از سیم‌کارت ایرانی استفاده می‌کنید، فوراً "قفل ثبت‌نام" (Registration Lock/PIN) را فعال کنید تا از حملات تعویض سیم‌کارت جلوگیری شود.
  • پروکسی‌ها: سیگنال فیلتر است. باید از پروکسی سیگنال استفاده کنید.
    • اقدام: پروکسی‌های فعال را از طریق توییتر/تلگرام پیدا کنید (هشتگ IRanASignalProxy# را جستجو کنید).
  • پیام‌های ناپدیدشونده: تایمر را روی ۵ دقیقه یا کمتر تنظیم کنید.
  • مخفی کردن اعلان‌ها: به Settings > Notifications بروید و نمایش محتوا را روی "No Name or Content" تنظیم کنید.

۲. فیلترشکن‌ها و دور زدن سانسور

فیلترشکن‌های معمولی (OpenVPN, WireGuard) اغلب توسط فایروال DPI (بازرسی عمیق بسته) مسدود می‌شوند.

  • مبهم‌سازی (Obfuscation): از ابزارهایی استفاده کنید که ترافیک را شبیه به مرور وب HTTPS معمولی نشان می‌دهند.
    • V2Ray / VLESS / VMess: استاندارد فعلی برای عبور از فیلترینگ ایران.
    • Tor + Snowflake: از مرورگر Tor با پل (Bridge) نوع "Snowflake" برای دور زدن انسداد استفاده کنید.
  • کیل سوییچ (Kill Switch): مطمئن شوید که "Kill Switch" فیلترشکن شما روشن است. اگر وی‌پی‌ان قطع شود، اینترنت شما باید قطع شود تا آی‌پی واقعی شما لو نرود.

۵. استراتژی پس از بازداشت و بازجویی

اگر بازداشت شدید، فرض را بر این بگذارید که دستگاه شما در دست دشمن است.

۱. شرایط اضطرار و فشار

به احتمال زیاد مجبور به باز کردن قفل گوشی خود خواهید شد.

  • انکارپذیری موجه (Plausible Deniability): در اندروید، از پروفایل‌های کاربری چندگانه (Multiple User Profiles) استفاده کنید. یک پروفایل "اصلی" داشته باشید که شبیه یک گوشی معمولی و خسته‌کننده است (عکس‌های خانوادگی، برنامه‌های بی‌خطر). داده‌های حساس را در یک پروفایل "ثانویه" با رمز عبور متفاوت نگه دارید.
  • فضاهای پنهان: برنامه‌های تخصصی (مانند Veracrypt در کامپیوتر) امکان ایجاد محفظه‌های داده مخفی را می‌دهند.
  • دکمه وحشت (Panic Button): اگر چند ثانیه تا توقیف فرصت دارید:
    • آیفون: دکمه پاور را ۵ بار سریع فشار دهید. این کار بیومتریک را غیرفعال کرده و برای باز کردن نیاز به پین کد دارد.
    • اندروید: دکمه پاور + کاهش صدا را نگه‌دارید (Force Restart). پس از بوت شدن مجدد، برای رمزگشایی نیاز به پین است.

۲. پاکسازی ابری

اگر یکی از همراهان بازداشت شد:

  • اخراج کنید: فوراً آن‌ها را از تمام گروه‌ها و چت‌های سیگنال حذف (Remove) کنید.
  • حذف تاریخچه: از گزینه "Delete for Everyone" برای پیام‌های حساس اخیر استفاده کنید (اگر پلتفرم پشتیبانی می‌کند).

۶. دفاع در برابر جاسوس‌افزار پیشرفته

فعالان هدفمند با تهدیداتی مانند بدافزار پگاسوس (NSO Group) یا Predator روبرو هستند.

۱. بردارهای آلودگی

  • پیامک‌های جعلی: رایج‌ترین روش در ایران، پیامک جعلی با ادعای ارسال از طرف قوه قضاییه (ثنا)، اداره پست، یا سجام است. این پیامک‌ها حاوی لینک به یک برنامه مخرب هستند. هرگز روی لینک‌های پیامک کلیک نکنید.
  • فیلترشکن‌های جعلی: از برنامه‌های "VPN رایگان" که در تلگرام ارسال می‌شوند اجتناب کنید. آن‌ها اغلب حاوی کی‌لاگر (Keylogger) یا جاسوس‌افزار هستند.

۲. اصلاح و درمان

  • راه‌اندازی مجدد روزانه: بسیاری از گونه‌های پیشرفته جاسوس‌افزار "ناپایدار" هستند (فقط در رم زندگی می‌کنند). ریستارت کردن گوشی هر روز صبح، این آلودگی‌ها را پاک می‌کند.
  • ابزار MVT: اگر مشکوک به آلودگی هستید، از MVT (جعبه‌ابزار راستی‌آزمایی موبایل) عفو بین‌الملل برای اسکن فایل‌های پشتیبان جهت یافتن نشانه‌های نفوذ (IoC) استفاده کنید. توجه: این کار نیاز به دانش فنی خط فرمان (Command-line) دارد.

۷. چک‌لیست: برنامه اقدام شرایط پرخطر

  1. دستگاه: گوشی دوم تهیه شد. تنظیمات کارخانه انجام شد. بیومتریک غیرفعال شد.
  2. برنامه‌ها: سیگنال نصب شد (پروکسی تنظیم شد). نقشه‌های آفلاین دانلود شد (Magic Earth/OSM). برنامه‌های داخلی حذف شدند.
  3. شبکه: فیلترشکن (V2Ray/Obfuscated) تست شد و کار می‌کند.
  4. فیزیکی: کیف فارادی/فویل آماده است. ماسک صورت آماده است.
  5. اضطراری: تماس مطمئن به خاطر سپرده شد (با ماژیک روی بدن نوشته شود). حافظه گوشی رمزنگاری شده است.
  6. پروتکل: با تیم خود توافق کنید: "اگر تا [زمان مشخص] خبر ندادم، فرض کنید بازداشت شده‌ام و مرا از گروه‌ها حذف کنید."

آخرین بروزرسانی: فوریه ۲۰۲۶

منبع:
Edit